Sie sind auf Seite 1von 3

Niveles de Seguridad Informtica

El estndar de niveles de seguridad mas utilizado internacionalmente es el


TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente:
as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de
seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el
sistema operativo es inestable y no hay autentificacin con respecto a
los usuarios y sus derechos en el acceso a la informacin. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se
hace la distincin entre los usuarios y el administrador del sistema, quien
tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo
pueden ser realizadas por este "super usuario" quien tiene gran
responsabilidad en la seguridad del mismo. Con la actual
descentralizacin de los sistemas de cmputos, no es raro que en una
organizacin encontremos dos o tres personas cumpliendo este rol. Esto
es un problema, pues no hay forma de distinguir entre los cambios que
hizo cada usuario.
A continuacin se enumeran los requerimientos mnimos que debe
cumplir la clase C1:
o Acceso de control discrecional: distincin entre usuarios y
recursos. Se podrn definir grupos de usuarios (con los mismos
privilegios) y grupos de objetos (archivos, directorios, disco) sobre
los cuales podrn actuar usuarios o grupos de ellos.
o Identificacin y Autentificacin: se requiere que un usuario se
identifique antes de comenzar a ejecutar acciones sobre el
sistema. El dato de un usuario no podr ser accedido por un
usuario sin autorizacin o identificacin.
Nivel C2: Proteccin de Acceso Controlado
Este subnivel fue diseado para solucionar las debilidades del C1.
Cuenta con caractersticas adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e intentos
fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no slo en los permisos, sino
tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de
que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el
procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar
algunas tareas de administracin del sistema sin necesidad de ser
administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la
administracin del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultra secreta. Se
establece que el dueo del archivo no puede modificar los permisos de
un objeto que est bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta,
con un nivel de seguridad jerrquico (alto secreto, secreto, reservado,
etc.) y con unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
Tambin se establecen controles para limitar la propagacin de derecho
de accesos a los distintos objetos.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de
un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los dems usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio
de seguridad de acceso no autorizado a la modificacin de objetos de
diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega segn las polticas de acceso
que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente
pequeas como para permitir anlisis y testeos ante posibles
violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que
puede acceder.
Nivel A: Proteccin Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseo requiere ser verificado de
forma matemtica y tambin se deben realizar anlisis de canales
encubiertos y de distribucin confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

Das könnte Ihnen auch gefallen